SlideShare uma empresa Scribd logo
1 de 22
Las infecciones de algún tipo de virus son
por causas del mismo pc, vulnerabilidad,
lo que por ende lleva a que sufra alguna
infección de cualquier tipo de virus
Javier Nava Rodríguez 1 "A"
1. Creeper: Una de las características de
Creeper es que mostraba un mensaje que
infectaba el sistema y decía: “Soy el más
aterrador (creeper); atrápame si puedes”.
Fue creado por Robert Thomas Morris
Javier Nava Rodríguez 1 "A"
2. Melissa: A pesar de no ser tan
destructivo, logró propagarse y contagiar a
millones de usuarios. A cualquier
computador que llegaba se replicaba y
saturaba los buzones de correo.
Javier Nava Rodríguez 1 "A"
3. I love you: enviaba un correo electrónico que en
su asunto mostraba las palabras „I love you‟ (te amo) y
estaba acompañado de un archivo adjunto bautizado
„Una carta de amor para ti‟. Al ejecutar el archivo, que en
teoría se trataba de un documento de texto, el virus se
reenviaba a toda la lista de contactos del usuario.
Javier Nava Rodríguez 1 "A"
4. Sasser:
por su alto grado de peligrosidad debido a
que, para contagiar el equipo, no era
necesario que el usuario abriera un
archivo
Javier Nava Rodríguez 1 "A"
5. Code Red: El 13 de julio de 2001 por
primera vez se conoció acerca de este
gusano que se propagaba por las redes
sin necesidad de un correo electrónico o
un sitio web.
Javier Nava Rodríguez 1 "A"
6. Storm: En enero del 2007, usuarios de
Europa y Estados Unidos comenzaron a
recibir mensajes de correo electrónico
relacionados con una tormenta (storm)
que afectaba el continente europeo. El
mensaje tenía un archivo adjunto que
infectaba el computador
Javier Nava Rodríguez 1 "A"
7. Slammer: Slammer afectaba equipos
con Microsoft SQL Server y ocasionaba
que muchos servidores de Internet
mostraran a sus usuarios que no había
servicio o provocaban una lentitud
exagerada de la Red.
Javier Nava Rodríguez 1 "A"
8. Concept: se distribuía por medio de
archivos adjuntos infectados, que
funcionaban principalmente en Word 6.0 y
Word 95, los cuales el usuario no sabía
que tenían el virus. Cuando la persona
recibía el adjunto, se infectaba tan solo
abriendo el archivo en su computador y
utilizando Word.
Javier Nava Rodríguez 1 "A"
9. Netsky: El virus se enviaba a los
usuarios por medio de un archivo adjunto
en un mensaje de correo electrónico. Una
vez abierto, el archivo escaneaba el
computador buscando direcciones de
correo y se reenviaba a sí mismo a todas
las que hubiera encontrado.
Javier Nava Rodríguez 1 "A"
10. Conficker: si bien ha sido difícil de
cuantificar su acción debido a que utilizaba
muchas técnicas de malware
combinadas.
Javier Nava Rodríguez 1 "A"
Javier Nava Rodríguez 1 "A"
Javier Nava Rodríguez 1 "A"
Javier Nava Rodríguez 1 "A"
Javier Nava Rodríguez 1 "A"
Javier Nava Rodríguez 1 "A"
Javier Nava Rodríguez 1 "A"
Javier Nava Rodríguez 1 "A"
Javier Nava Rodríguez 1 "A"
Javier Nava Rodríguez 1 "A"
Javier Nava Rodríguez 1 "A"

Mais conteúdo relacionado

Mais procurados (17)

Virus informatico (2)
Virus informatico (2)Virus informatico (2)
Virus informatico (2)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo práctico
Trabajo prácticoTrabajo práctico
Trabajo práctico
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus
VirusVirus
Virus
 
Virus computacionales
Virus computacionalesVirus computacionales
Virus computacionales
 
Trabajo práctico virus
Trabajo práctico virusTrabajo práctico virus
Trabajo práctico virus
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Top 10 worst computer viruses
Top 10 worst computer virusesTop 10 worst computer viruses
Top 10 worst computer viruses
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Gusanos Informaticos
Gusanos InformaticosGusanos Informaticos
Gusanos Informaticos
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativos
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativos
 
Virus informatico crISTHIAN
Virus informatico crISTHIANVirus informatico crISTHIAN
Virus informatico crISTHIAN
 
Tarea de informatica 7
Tarea de informatica 7Tarea de informatica 7
Tarea de informatica 7
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destaque

8th pre alg -l33
8th pre alg -l338th pre alg -l33
8th pre alg -l33
jdurst65
 
How the heck does anyone make money from an API anyway
How the heck does anyone make money from an API anywayHow the heck does anyone make money from an API anyway
How the heck does anyone make money from an API anyway
Greg Kliewer
 
Fibrosis quistica
Fibrosis quisticaFibrosis quistica
Fibrosis quistica
Gustavocaro
 
Torticulis congenita
Torticulis congenitaTorticulis congenita
Torticulis congenita
Ramon Camejo
 

Destaque (16)

Ppt pinterest
Ppt pinterestPpt pinterest
Ppt pinterest
 
8th pre alg -l33
8th pre alg -l338th pre alg -l33
8th pre alg -l33
 
Prsentación skype
Prsentación skypePrsentación skype
Prsentación skype
 
Trabajo estructura marcos herrera
Trabajo estructura marcos herreraTrabajo estructura marcos herrera
Trabajo estructura marcos herrera
 
Spotting The Trail
Spotting The TrailSpotting The Trail
Spotting The Trail
 
Ensayo final eart. Legalización de la Marihuana
Ensayo final eart. Legalización de la MarihuanaEnsayo final eart. Legalización de la Marihuana
Ensayo final eart. Legalización de la Marihuana
 
Mama tuberosa
Mama tuberosaMama tuberosa
Mama tuberosa
 
Mi ple
Mi pleMi ple
Mi ple
 
How the heck does anyone make money from an API anyway
How the heck does anyone make money from an API anywayHow the heck does anyone make money from an API anyway
How the heck does anyone make money from an API anyway
 
ANATOMIA QUIRURGICA DE LA RAMA MARGINAL MANDIBULAR DEL NERVIO FACIAL
ANATOMIA QUIRURGICA DE LA RAMA MARGINAL MANDIBULAR DEL NERVIO FACIALANATOMIA QUIRURGICA DE LA RAMA MARGINAL MANDIBULAR DEL NERVIO FACIAL
ANATOMIA QUIRURGICA DE LA RAMA MARGINAL MANDIBULAR DEL NERVIO FACIAL
 
Fibrosis quistica
Fibrosis quisticaFibrosis quistica
Fibrosis quistica
 
Meninges del encéfalo y de la médula espinal
Meninges del encéfalo y de la médula espinalMeninges del encéfalo y de la médula espinal
Meninges del encéfalo y de la médula espinal
 
Anatomia del nervio facial - Facial nerve anatomy
Anatomia del nervio facial - Facial nerve anatomyAnatomia del nervio facial - Facial nerve anatomy
Anatomia del nervio facial - Facial nerve anatomy
 
Torticulis congenita
Torticulis congenitaTorticulis congenita
Torticulis congenita
 
5. fisiologia del pancreas endocrino
5. fisiologia del pancreas   endocrino5. fisiologia del pancreas   endocrino
5. fisiologia del pancreas endocrino
 
Lucky - Hoof Beats
Lucky - Hoof BeatsLucky - Hoof Beats
Lucky - Hoof Beats
 

Semelhante a Los virus

7.Erika Maldonado LOS VIRUS MAS FAMOSOS
7.Erika Maldonado LOS VIRUS MAS FAMOSOS7.Erika Maldonado LOS VIRUS MAS FAMOSOS
7.Erika Maldonado LOS VIRUS MAS FAMOSOS
Yaritza Cedillo
 
Los virus más famosos de la historia
Los virus más famosos de la historiaLos virus más famosos de la historia
Los virus más famosos de la historia
Raúl Alonso
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
PamSkeoch
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
slyneseencrew2
 
Practica protección del ordenador 2
Practica protección del ordenador 2Practica protección del ordenador 2
Practica protección del ordenador 2
idg98
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
Ana García
 

Semelhante a Los virus (20)

7.Erika Maldonado LOS VIRUS MAS FAMOSOS
7.Erika Maldonado LOS VIRUS MAS FAMOSOS7.Erika Maldonado LOS VIRUS MAS FAMOSOS
7.Erika Maldonado LOS VIRUS MAS FAMOSOS
 
Universidad técnica de machala
Universidad técnica de machalaUniversidad técnica de machala
Universidad técnica de machala
 
Los virus más famosos de la historia
Los virus más famosos de la historiaLos virus más famosos de la historia
Los virus más famosos de la historia
 
10 virus isidro
10 virus isidro10 virus isidro
10 virus isidro
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Virus informáticos12
Virus informáticos12Virus informáticos12
Virus informáticos12
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Practica protección del ordenador 2
Practica protección del ordenador 2Practica protección del ordenador 2
Practica protección del ordenador 2
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Mais de Javier Rdz (7)

Fotos de jornada de practicas
Fotos de jornada de practicasFotos de jornada de practicas
Fotos de jornada de practicas
 
Dimensión javier
Dimensión javier Dimensión javier
Dimensión javier
 
Informe de observación
Informe de observación Informe de observación
Informe de observación
 
Informe de practicas la violencia
Informe de practicas la violencia  Informe de practicas la violencia
Informe de practicas la violencia
 
Autoevaluación
Autoevaluación  Autoevaluación
Autoevaluación
 
Adverbios de modo
Adverbios de  modoAdverbios de  modo
Adverbios de modo
 
Glosario
GlosarioGlosario
Glosario
 

Los virus

  • 1.
  • 2. Las infecciones de algún tipo de virus son por causas del mismo pc, vulnerabilidad, lo que por ende lleva a que sufra alguna infección de cualquier tipo de virus Javier Nava Rodríguez 1 "A"
  • 3. 1. Creeper: Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris Javier Nava Rodríguez 1 "A"
  • 4. 2. Melissa: A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Javier Nava Rodríguez 1 "A"
  • 5. 3. I love you: enviaba un correo electrónico que en su asunto mostraba las palabras „I love you‟ (te amo) y estaba acompañado de un archivo adjunto bautizado „Una carta de amor para ti‟. Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario. Javier Nava Rodríguez 1 "A"
  • 6. 4. Sasser: por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo Javier Nava Rodríguez 1 "A"
  • 7. 5. Code Red: El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. Javier Nava Rodríguez 1 "A"
  • 8. 6. Storm: En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador Javier Nava Rodríguez 1 "A"
  • 9. 7. Slammer: Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red. Javier Nava Rodríguez 1 "A"
  • 10. 8. Concept: se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word. Javier Nava Rodríguez 1 "A"
  • 11. 9. Netsky: El virus se enviaba a los usuarios por medio de un archivo adjunto en un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el computador buscando direcciones de correo y se reenviaba a sí mismo a todas las que hubiera encontrado. Javier Nava Rodríguez 1 "A"
  • 12. 10. Conficker: si bien ha sido difícil de cuantificar su acción debido a que utilizaba muchas técnicas de malware combinadas. Javier Nava Rodríguez 1 "A"